-----------------------------------------------------------------------------
03.03.2015 21:00 Uhr PST – Aktualisierung
Die im Folgenden aufgelisteten AWS-Services werden derzeit überprüft, um dieses Problem zu beheben. Alle weiteren AWS-Services sind nicht betroffen.
Amazon Elastic Load Balancing (ELB)
Kunden, bei denen wir festgestellt haben, dass sie Exportchiffresammlungen verwenden (beginnend mit "EXP_"), werden direkt per E-Mail informiert. Um sicherzustellen, dass Sie den empfohlenen Satz an verfügbaren Chiffren verwenden, empfehlen wir Ihnen, zusammen mit Ihrem Load Balancer eine vordefinierte Sicherheitsrichtlinie zu nutzen. Führen Sie die folgenden Schritte aus, um eine vordefinierte Sicherheitsrichtlinie über die AWS-Konsole zu aktivieren:
1. Wählen Sie Ihren Load Balancer aus (EC2 > Load Balancers).
2. Klicken Sie auf dem Tab "Listener" in der Spalte "Chiffre" auf "Ändern".
3. Stellen Sie sicher, dass das Optionsfeld für "Vordefinierte Sicherheitsrichtlinie" ausgewählt ist.
4. Wählen Sie in der Dropdown-Liste die Richtlinie "ELBSecurityPolicy-2015-02" aus.
5. Klicken Sie auf "Speichern", um die Einstellungen auf den Listener anzuwenden.
6. Wiederholen Sie diese Schritte für jeden Listener, der HTTPS oder SSL verwendet, für jeden Load Balancer.
Weitere Informationen finden Sie hier:
http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/elb-ssl-security-policy.html
Silk
Back-End-Services sind nicht betroffen. Wir untersuchen derzeit die Auswirkungen auf Client-Seite.
-----------------------------------------------------------------------------
03.03.2015 19:00 Uhr PST
Das als „FREAK Attack“ bekannte Sicherheitsproblem, das unter https://freakattack.com/ veröffentlicht wurde, ist uns bekannt.
Wir überprüfen AWS-Services derzeit und aktualisieren diesen Bericht innerhalb der nächsten 24 Stunden.